超高危險性 CVE-2021-22005 vCenter漏洞影片示範
最近被評分為 CVSS 9.8/10 的VMware vCenter漏洞.
官方雖然有公告跟補丁了,不過一直沒有POC攻擊程式放出.
越南資安專家 @testanull 一貫以分析原廠補丁作風(如Exchange ProxyLogon漏洞),分析出1 day漏洞原理,並且立刻實作出半實驗品POC(攻擊程式) .
攻擊有二個步驟
1.VC有啟動了VMware 客戶經驗改進計畫 (CEIP) ,可以上傳檔案,內容和路徑可以任意修改,但檔案名必須有擴展名“.json”,不能寫web shell並執行!
2.任意 ˋ建立Web Shell
繞過rhttpproxy跟結合端點“/dataapp/agent”的漏洞,調用GLOBAL-logger 1.將日誌路徑設置為任意檔案
2.通過日誌記錄編寫 web shell
3.關閉日誌紀錄檔案並恢復.
POC (不太完整)
https://gist.github.com/testanull/c2f6fd061c496ea90ddee151d6738d2e
修補方法
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
影片與內容出處 (越南文)
https://testbnull.medium.com/quick-note-of-vcenter-rce-cve-2021-22005-4337d5a817ee
#OSSLab #所以啥客戶體驗計畫我都關光光的
「vmsa-2021」的推薦目錄:
vmsa-2021 在 Ssrf facebook. Depending SSRF in webhook. x before 8. The ... 的推薦與評價
Issue Date: 2021-10-12. yaml); Content … ... CVE-2021-22049 is the second vulnerability disclosed. ... Advisory ID: VMSA-2021-0021. Spacious 4. ... <看更多>
vmsa-2021 在 jpg exploit github. If the passphrase is correct, the contents of ... 的推薦與評價
Silent JPEG / JPG Exploit FUD Guarantee + New 0Day 2021. 05. ... (vmdir) sensitive information disclosure vulnerability (CVE-2020-3952 / VMSA-2020-0006). ... <看更多>
vmsa-2021 在 *UPDATED* VMWare vCenter Log4J Workaround | KB87081 的推薦與評價
... <看更多>